2024-0716: WPE WebKit, WebKitGTK: Mehrere Schwachstellen ermöglichen u. a. das Umgehen von Sicherheitsvorkehrungen
Historie:
- Version 1 (2024-03-18 10:05)
- Neues Advisory
- Version 2 (2024-03-27 14:52)
- Im WebKitGTK und WPE WebKit Security Advisory WSA-2024-0002 werden weitere Schwachstellen genannt, die mit WebKitGTK und WPE WebKit 2.44.0 adressiert wurden. Diese Schwachstellen ermöglichen die Ausnutzung mehrerer Schwachstellen aus der Ferne, um Informationen auszuspähen, Sicherheitsvorkehrungen zu umgehen, beliebigen Programmcode auszuführen, einen Denial-of-Service (DoS)-Angriff durchzuführen und falsche Informationen darzustellen. Ein Angreifer kann eine Schwachstelle im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen. Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.
- Version 3 (2024-04-15 08:46)
- Für Basesystem Module 15 SP5, Desktop Applications Module 15 SP5, Development Tools Module 15 SP5, openSUSE Leap 15.4 und 15.5, SUSE Enterprise Storage 7.1, SUSE Linux Enterprise Desktop 15 SP4 LTSS und 15 SP5, SUSE Linux Enterprise High Performance Computing 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 ESPOS / LTSS und 15 SP5, SUSE Linux Enterprise Real Time 15 SP5, SUSE Linux Enterprise Server 15 SP2, 15 SP2 LTSS, 15 SP3, 15 SP3 LTSS, 15 SP4, 15 SP4 LTSS und 15 SP5, SUSE Linux Enterprise Server for SAP Applications 15 SP2, 15 SP3, 15 SP4 und 15 SP5 sowie SUSE Manager Proxy 4.3, SUSE Manager Retail Branch Server 4.3 und SUSE Manager Server 4.3 stehen Sicherheitsupdates für 'webkit2gtk3' bereit, um die Schwachstellen zu beheben.
- Version 4 (2024-04-16 09:00)
- Canonical stellt für Ubuntu 23.10 und Ubuntu 22.04 LTS Sicherheitsupdates für 'webkit2gtk' bereit, um die Schwachstellen zu beheben. Für SUSE Linux Enterprise High Performance Computing 12 SP5, SUSE Linux Enterprise Server 12 SP5, SUSE Linux Enterprise Server for SAP Applications 12 SP5, SUSE Linux Enterprise Software Development Kit 12 SP5 und SUSE Linux Enterprise Workstation Extension 12 SP5 stehen Sicherheitsupdates für 'webkit2gtk3' bereit, um die Schwachstellen zu beheben.
- Version 5 (2024-04-29 09:29)
- Für Fedora 40 steht ein Sicherheitsupdate in Form des Pakets 'webkit2gtk4.0-2.44.1-1.fc40' im Status 'testing' bereit, um die Schwachstellen zu beheben. Die betroffene Software wird damit auf Version 2.44.1 aktualisiert.
- Version 6 (2024-05-13 16:09)
- Für Debian 11 Bullseye (oldstable) steht Version 2.44.1-1~deb11u1 und für Debian 12 Bookworm (stable) steht Version 2.44.1-1~deb12u1 von 'webkit2gtk' bereit, um die Schwachstellen zu beheben.
Betroffene Software
Office
Systemsoftware
Betroffene Plattformen
Apple
Linux
Beschreibung:
Ein Angreifer kann zwei Schwachstellen aus der Ferne ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Zudem kann ein Angreifer eine Schwachstelle im benachbarten Netzwerk ausnutzen, um Informationen auszuspähen.
Für die Ausnutzung der Schwachstellen sind keine Privilegien erforderlich. Alle Schwachstellen erfordern die Interaktion eines Benutzers.
Das WebKitGTK-Team veröffentlicht WebKitGTK 2.44.0 als Sicherheitsupdate zur Behebung der Schwachstellen.
Für Fedora 38 und 39 stehen in Form von 'webkitgtk-2.44.0-2'-Paketen Sicherheitsupdates im Status 'testing' bereit, um die Schwachstellen zu beheben. Die betroffene Software wird damit auf Version 2.44.0 aktualisiert.
Schwachstellen:
CVE-2023-42843
Schwachstelle in WPE WebKit ermöglicht Darstellen falscher InformationenCVE-2023-42950
Schwachstelle in WPE WebKit ermöglicht Ausführen beliebigen ProgrammcodesCVE-2023-42956
Schwachstelle in WPE WebKit ermöglicht Denial-of-Service-AngriffCVE-2024-23252
Schwachstelle in Webkit ermöglicht Denial-of-Service-AngriffCVE-2024-23254
Schwachstelle in Webkit ermöglicht Ausspähen von InformationenCVE-2024-23263
Schwachstelle in WebKit ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2024-23280
Schwachstelle in Webkit ermöglicht Ausspähen von InformationenCVE-2024-23284
Schwachstelle in WebKit ermöglicht Umgehen von Sicherheitsvorkehrungen
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.